Система обнаружения вторжений для выявления внутренних атак в системах IoT на основе доверия


Дата публикации: 2020-04-21
Автор: Перевод: @ZzzNein Добавление уточнений к исходной статье: @N3M351DA, @qwerty_bubble
Теги:

Источник: https://eprint.iacr.org/2019/849.pdf

Амбили К.Н. и Джимми Хосе, Национальный институт технологии в Калькутте, Индия

Краткое описание. Cистемы на основе технологии интернета вещей (далее – IoT-системы) уязвимы для различных кибератак, поскольку формируют в сети вложенные группы. Все большее значение начинают играть внутренние атаки, потому что многие устройства настраиваются на доступ к Интернету без средств обнаружения вторжений или межсетевых экранов. Данное исследование построено на изучении трех внутренних атак, а именно – «черная дыра», «воронка» и «червоточина» (blackhole, sinkhole и wormhole). Для их обнаружения предлагается использовать распределенную систему обнаружения вторжений на основе доверия. Для этого, индексы доверия хоста сравниваются с теми, что хранятся в неизменяемом распределенном реестре и используются для принятия решения о включении или исключении узла.

Ключевые слова: IoT, «черная дыра», «воронка», «червоточина», IDS, DDoS.

(далее…)

Атаки сетевого уровня – Dangerous Headers & Firewall Bypass


Дата публикации: 2020-04-20
Теги:

“В докладе рассматриваются существовавшие и существующие проблемы безопасности сетевых протоколов. Пристальное внимание уделено IPv6 — протоколу на который уже несколько лет планируется перевести весь Интернет. Автором достаточно подробно рассмотрен ряд слабых мест протокола и показаны способы неочевидного использования некоторых служебный полей для организации передачи информации по стороннему каналу.” – Анонимный рецензент.

“Живо, резво и понятно” – Слава

(далее…)

Анализ и обнаружение вредоносного содержимого в файлах формата DOCX


Дата публикации: 2020-04-17
Автор: Анонимный переводчик
Теги:

Источник: International Journal of Computer Science and Information Security (IJCSIS), Vol. 14, No. 8, August 2016, “Analyzing and Detecting Malicious Content: DOCX Files”

1. Введение.

За последние 10 лет организации, корпорации, да и обычные люди, стали больше зависеть от компьютеров. Microsoft Office один из самых популярных пакетов офисных приложений для ПК. Версии 2007 и 2010 годов используют для хранения данных XML и ZIP. Но одним из самых популярных форматов обмена электронными документами стал DOCX.

(далее…)

Снижение угроз в системах корневых серверов


Дата публикации: 2020-04-12
Автор: Анонимный переводчик
Теги:

Оригинальная статья

Введение

Система доменных имен (DNS) системы корневых серверов (RSS) является важной частью интернет-инфраструктуры. Почти все службы в сети Интернет полагаются на способность разрешать имена и адреса в глобально уникальном пространстве DNS. RSS – первый шаг на пути процесса разрешения, и его безопасность может затронуть всех Интернет-пользователей. Организации, входящие в группу операторов корневых серверов (RSO), признают важность безопасности и ее роль в поддержке сети Интернет. В этом документе описываются существующие риски безопасности RSS и общие способы их снижения. Доступность и целостность данных корневой зоны в настоящее время являются первоочередными задачами, которые стоят перед системой корневых серверов. Второй задачей выступает конфиденциальность, но ее решением занимаются уже другие люди (к примеру, рабочая группа DPRIVE Инженерного совета Интернета (IETF)). RSO признают, что RSSAC001 является юридически действительным документом, регулирующим адекватность, доступность, возможности, эксплуатационную безопасность и разнообразие реализации. Разнообразие RSO в рамках RSS позволяет RSO на независимой основе использовать собственные стратегии снижения угроз и рисков различных атак. Они сами решают, делиться ли такими методами с сообществом корневых операторов, чтобы они могли их протестировать и в дальнейшем использовать.

(далее…)

Введение в компьютерную криминалистику. Снятие дампа оперативной памяти, жесткого диска, восстановление файлов из системы NTFS.


Дата публикации: 2020-04-11
Автор: Анонимный переводчик
Теги: ,

Первый шаг криминалистического анализа – сбор информации с устройства, связанного с преступлением. Это может быть взломанная система, ноутбук или сервер.

(далее…)

Социальная инженерия. Угрозы и защита: литературный обзор


Дата публикации: 2019-11-15

Предисловие

В этой статье рассматриваются аспекты социальной инженерии. На рынке существует множество приложений и оборудования для обеспечения безопасности, но все еще есть методы, которые используются для обхода защиты персональной или корпоративной информационной безопасности. Атаки с использованием социальной инженерии направлены на получение информации для кражи личных данных, паролей или осуществления атак другого типа. Угрозу представляют комбинации атак социальной инженерии с другими типами: фишингом, атакой на «водопое», от которых трудно защититься. Данное исследование направлено на изучение влияния современных методов социальной инженерии на организации и частных лиц. Оно описывает категории социальной инженерии и каким образом злоумышленник использует в своих интересах человеческое поведение. Так же я хочу обсудить прямые и косвенные атаки социальной инженерии и способы защиты от них.

(далее…)

Изучение механизмов поиска в Telegram


Дата публикации: 2018-08-23
Автор: A B (@abtelegramuser)
Теги: ,

Введение

Изучение механизма глобального поиска в Telegram было интересно ввиду некоторых неточностей поиска, о которых рассказывалось ранее на докладе в DC7495. Дополнительной мотивацией послужил конкурс на поиск в Telegram от PCL – Private Chat Leaks (https://t.me/JoinPrivateChatAnnouncements/8).

Неочевидный результат поиска

Для тестирования поиска использовались следующие клиенты:

– веб-версия Telegram (web.telegram.org, через браузер Opera Mini для Android);

– Telegram X для Android (более удобен для поиска, чем официальные мобильные клиенты).

В отдельных случаях для сравнения результатов использовался Telegram Desktop для Linux и Windows, а также iOS-клиент.

По результатам изучения был написан скрипт на Python, осуществляющий поиск странных и неочевидных результатов-аккаунтов по случайным сочетаниям символов.

(далее…)

Linux for paranoid


Дата публикации: 2018-08-05

(далее…)